[go: up one dir, main page]

JP3978964B2 - Security management system - Google Patents

Security management system Download PDF

Info

Publication number
JP3978964B2
JP3978964B2 JP2000008553A JP2000008553A JP3978964B2 JP 3978964 B2 JP3978964 B2 JP 3978964B2 JP 2000008553 A JP2000008553 A JP 2000008553A JP 2000008553 A JP2000008553 A JP 2000008553A JP 3978964 B2 JP3978964 B2 JP 3978964B2
Authority
JP
Japan
Prior art keywords
storage medium
data storage
terminal device
server device
hardware identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000008553A
Other languages
Japanese (ja)
Other versions
JP2001202290A (en
Inventor
基 大塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2000008553A priority Critical patent/JP3978964B2/en
Publication of JP2001202290A publication Critical patent/JP2001202290A/en
Application granted granted Critical
Publication of JP3978964B2 publication Critical patent/JP3978964B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、携帯端末装置によって可搬型データ記憶媒体をアクセスする際のセキュリティ対策を講じたセキュリティ管理方法およびそのプログラム記録媒体に関する。
【0002】
【従来の技術】
近年、コンパクトディスクやメモリカード等の可搬型記憶媒体は、大容量化、小型化が進み、大量のデータベースを可搬型記憶媒体に格納することによって、各種のデータベースを自由に持ち運びことができるようになってきている。ここで、営業担当者が携帯端末装置を持参して、日常の営業活動を行う場合において、携帯端末装置はその内蔵メモリの容量が少ないために、各種業務処理用のデータベースの一部あるいは全部を可搬型記憶媒体に格納するようにしている。そして、営業担当者は、端末本体に可搬型記憶媒体を装着し、外出先でその記憶内容をアクセスして表示出力させたり、データ更新等を行うようにしている。この場合、携帯端末装置によって可搬型記憶媒体をアクセスする際のセキュリティ対策としては、入力されたパスワードによって正当な端末利用者かを認証するようにしている。
【0003】
【発明が解決しようとする課題】
ところで、本来、個人専用機としての携帯端末装置においても、正社員の他、派遣社員、パート、アルバイトの方も使用するケースが増えてきている。また、携帯端末装置は、外出先に持ち運んで使用するという関係上、可搬型記憶媒体や携帯端末装置自体を外出先で紛失したり、盗難される危険性があった。したがって、可搬型記憶媒体や端末の内蔵メモリ内に、機密性の高い重要な企業情報や個人情報が格納されている場合に、紛失、盗難、悪意によって、その重要情報が他人に漏洩されるおそれは極めて高かった。
すなわち、従来においては、携帯端末装置を主に外出先で使用するという関係上、入力操作を複雑化した厳密なセキュリティ管理よりも、操作の簡素化、迅速性等の操作環境を重視しているため、可搬型記憶媒体や携帯端末装置の紛失や盗難に対するセキュリティ対策や派遣社員、パート等による悪意に対するセキュリティ対策は、十分ではなく、ユーザパスワードを知っていれば、あるいはパスワードの偶発的なヒットによって、誰でも、どのパソコンからでも容易に携帯端末や記憶媒体内のデータをアクセスすることができ、重要情報が他人に漏洩されてしまう危険性は、極めて高かった。また、ユーザ設定によって、任意にセキュリティ対策を講じるための仕組みを携帯端末装置自体に持たせておくことは、逆に、第3者によってその設定部分の変更も容易に行える危険性を含むことになり、その仕組み自体が安全性を損なう要因となってしまう。
この発明の課題は、サーバ装置が可搬型データ記憶媒体とそれをアクセス可能な携帯端末装置との対応付け設定と、データ記憶媒体とそれを利用可能なユーザとの対応付け設定を一括して行うことができ、その設定作業を効率よく行うことが可能となると共に、データ記憶媒体に対するセキュリティ対策を講じるための仕組みを携帯端末装置自体に持たせず、また、正当な端末かのチェックのみならず、正当なユーザかのチェックをも確実に行うことができるという万全なセキュリティ対策を講じることで、正当な端末、オペレータ以外の第三者による不正なアクセスを確実に防止できるようにすることである。
【0004】
【課題を解決するための手段】
本発明のセキュリティ管理システムは、携帯端末装置と、この携帯端末装置によって利用される可搬型のデータ記憶媒体にデータファイルを書き込んで配布するサーバ装置よりなるセキュリティ管理システムであって、
サーバ装置は、予めデータ記憶媒体と携帯端末装置とを対応付けるハード識別情報をサーバ装置内に設定するハード識別情報設定手段と、予めデータ記憶媒体とこれを利用可能なユーザとを対応付ける認証情報をサーバ装置内に設定する認証情報設定手段と、データ記憶媒体へデータファイルを書き込む際に、当該データ記憶媒体に対応付けられた前記ハード識別情報及び前記認証情報を当該データ記憶媒体に書き込む書込手段とを有し、
携帯端末装置は、データ記憶媒体をアクセスする際に、当該データ記憶媒体に記憶されているハード識別情報を読み出し、このハード識別情報に基づいて当該携帯端末装置が当該データ記憶媒体のアクセスが許可されているかをチェックする手段と、当該データ記憶媒体のアクセスが許可されている正当な携帯端末装置である場合には、そのオペレータが当該データ記憶媒体内の認証情報で示される正当なユーザかをチェックする手段と、正当なユーザである場合に、そのデータ記憶媒体内のデータファイルに対するアクセスを許可する手段とを有する。
【0005】
【発明の実施の形態】
以下、図1〜図12を参照してこの発明の一実施形態を説明する。
図1は、この実施形態におけるセキュリティ管理システムの全体構成を示したブロック図である。
このセキュリティ管理システムは、例えば、会社組織において会社側に設置させているサーバ装置1と、各営業担当者が持参するモバイル型のクライアント端末(携帯端末装置)2と、この携帯端末装置2にセットされて利用される可搬型記憶媒体3とを有している。そして、サーバ装置1側で記憶管理されているアプリケーションソフト/データベース等を持ち運び自在な可搬型記憶媒体3を介して携帯端末装置2側に外部提供するようにしており、この記憶媒体3にデータベース等を書き込んで端末装置へ配布する際に、サーバ装置1は当該端末と記憶媒体とを対応付けるための情報を設定したり、各種のセキュリティ対策を講じることによって、記憶媒体3内のアプリケーションソフト/データベース等が第三者によって不正コピーされたり、情報が漏洩されることを確実に防止するようにしたものである。
【0006】
そして、各営業担当者は、外出先で可搬型記憶媒体3内のアプリケーションソフト/データベースをアクセスしながら営業活動を行い、そして、1日の営業終了時に端末本体から可搬型記憶媒体3を抜き取り、それをサーバ装置1側のカードリーダ/ライタ4にセツトすると、サーバ装置1はカードリーダ/ライタ4を介して記憶媒体3内の営業記録を収集処理するようにしている。
そして、サーバ装置1と複数台の携帯端末装置2とはシリアルケーブル5を介して着脱自在に接続可能となっている。
【0007】
可搬型記憶媒体3は、各種業務処理用のアプリケーションソフトやデータベース等を記憶するもので、例えば、コンパクトフラッシュカードによって構成されている。以下、可搬型記憶媒体3をデータベースカード(DBカード)と称する。ここで、図中、各DBカード3に付した「#A」「#B」、「#C」、‥‥は、端末名称「A」、「B」、「C」、‥‥で示される携帯端末装置2に対応付けられた端末対応のカードであることを示している。なお、この実施形態においては端末対応のカードの他、後述する端末グループ対応のカードも存在するが、図1の例では端末対応のカードのみを示している。カードリーダ/ライタ4はDBカード3を複数枚同時にセット可能なもので、複数のカード挿入口を有している。
そして、サーバ装置1はDBカード3を介して携帯端末装置2側にアプリケーションソフト/データベースファイル(APソフト/DBファイル)を配布する。すなわち、サーバ装置1はDBカード3に書き込む書込対象、つまり、配布対象のAPソフト/DBファイルを呼び出してカードリーダ/ライタ4に与え、それにセットされている1または2以上のDBカード3にAPソフト/DBファイルを書き込む。
【0008】
図2は、例えば、業務グループ「営業1課」、「営業2課」、「プロジェクトA」、「プロジェクトB」、‥‥に対応付けた端末グループと、この端末グループ対応のDBカード3との関係を示すと共に、端末とユーザとの対応関係を示したものである。すなわち、図中、「#A1」、「#A2」、「#A3」で示す各DBカード3は、端末名称が「A1」、「A2」、「A3」である各携帯端末装置2が属する端末グループA対応の記憶媒体であり、同様に、「#B1」、「#B2」‥‥で示す各DBカード3は、端末名称が「B1」、「B2」、‥‥である各携帯端末装置2が属する端末グループB対応の記憶媒体であり、同一グループ内の各DBカード3はそのグループに属する各携帯端末装置2で共通して使用することができるようになっている。
【0009】
また、ある携帯端末を利用することができる権限を有するユーザは、一人と限らず、複数のユーザが一台の携帯端末装置を共有して使用することができ、また、あるユーザは複数台の携帯端末装置を利用することができる権限を有している。例えば、端末グループAにおいて、端末名称「A1」で示される携帯端末装置と、ユーザ「UA1」〜「UA4」との対応関係が定義され、また、端末名称「A2」で示される携帯端末装置と、ユーザ「UA1」〜「UA3」との対応関係が定義されており、これらの間に限り利用関係があることを示している。この場合、複数ユーザによる共有使用が可能な端末対応の各DBカードには、共有使用が可能な各ユーザに対応して、その認証情報(パスワード)が設定される。
【0010】
図3は、この実施形態におけるセキュリティ管理を概念的に示した図である。すなわち、この実施形態におけるセキュリティ管理として、(A)‥‥DBカードに対するセキュリティ管理、(B)‥‥パスワード認証によるセキュリティ管理、(C)‥‥サスペンド/レジューム機能によるセキュリティ管理を行うようにしている。
先ず、(A)‥‥DBカードに対するセキュリティ管理について説明する。
この実施形態においては、携帯端末装置2が任意のDBカードをアクセスする際に、あるいはDBカード3が任意の端末装置によってアクセスされる際において、端末およびカード内にそれぞれ記憶されているハード識別番号(後で詳述する)同士を照合し、その照合結果に基づいて当該カード自体に対するアクセス可否を決定するチェック処理を行うようにしている。このチェック処理は端末の電源投入時において、カード内に格納されている基本ソフトの起動によって実行開始される。
ここで、「ハード識別番号」は、携帯端末装置2とDBカード3とを対応付けておくために予め携帯端末装置2やDBカード3に書き込まれたものである。すなわち、サーバ装置1が携帯端末装置2やDBカード3へ書き込むための内容を予めテーブル設定しておく際に、「ハード識別番号」は、同一グループに属する携帯端末装置2のうち、いずれか一台の端末から読み込んだ固有の端末識別情報(製造番号)に応じて生成されたもので、サーバ装置1はグループ対応の各携帯端末装置2およびそれらの端末で利用される各DBカード3内に、ハード識別番号をそれぞれ書き込む。したがって、同一グループに属する各携帯端末装置2および各DBカード3内には、それぞれ同一のハード識別番号が共通のアクセス制限情報としてそれぞれ書き込まれる。
【0011】
次に、(B)‥‥パスワード認証によるセキュリティ管理について説明する。この実施形態においては、上述のDBカードセキュリティチェックの結果、当該カード自体に対するアクセスが許可された場合に、入力されたユーザ認証情報(パスワード)に基づいて正当なオペレータかを照合するチェック処理を行うようにしている。この場合の照合には、多重暗号化パスワードが用いられる。すなわち、この多重暗号化パスワードは、入力されたパスワードを所定の方法で2回暗号化した二重暗号化パスワードであり、どのように暗号化するかの具体的な説明は後で詳述するが、この実施形態においては、特に多重暗号化パスワードを常に同じ内容のままとせず、カードへの書込みを行う都度、その内容を変えるようにしている。なお、多重暗号化パスワードはDBカード3内にユーザ固有の認証情報としてそれぞれ書き込まれている。この場合、その端末に対してアクセス権限が付与されている複数のユーザが存在している場合には、各ユーザ毎に多重暗号化パスワードの書き込みが行われる。
また、DBカード3の利用時において、ユーザパスワードが入力された際に、間違ったパスワードが連続して何回か繰り返して誤入力された場合、その繰り返し入力回数が予め設定されている限度値(後述するビューア不作動設定回数)に達したことが判別されると、それ以降、検索ビューア(パスワード入力を促す表示等の初期画面表示)を不作動とすることにより、パスワード入力を受け付けない状態とするセキュリティ処理も合わせて行うようにしている。
【0012】
更に、(C)‥‥サスペンド/レジューム機能によるセキュリティ管理について説明する。
各携帯端末装置2はサスペンド/レジューム機能を有し、一定時間入力操作が行われないアイドリング状態を監視し、一定時間入力操作が行われなかった場合には、バッテリィ節約やセキュリティ保護のために、現在の状態を退避記憶させたのち、電源をオフしてサスペンド状態となるが、その後の入力操作によってレジューム機能が働き、一定の条件で元の状態に復帰させる。この場合の条件としては、サスペンド時の画面、例えば、アプリケーション画面にそのまま復帰させるのではなく、検索ビューアを作動させてパスワード入力画面を表示させ、再度、パスワードの入力を促し、正当なユーザであることを確認した上で、元の状態、例えば、サスペンド時のアプリケーション画面に復帰させるようにしている。つまり、この実施形態においては、セキュリティ対策のためにレジューム復帰に対して一定の条件を付加し、その条件が成立する場合に限り、サスペンド時の元の状態に復帰させるようにしている。
【0013】
図4(A)は、サーバ装置1側に設けられている設定テーブル11を示している。この設定テーブル11はサーバ装置1がDBカード3や携帯端末装置2に書き込むための各種の内容を予め設定しておくもので、この実施形態においては、DBカード3への書き込みを携帯端末装置2自体に行わせるのではなく、サーバ装置1が一括して行うようにしている。
設定テーブル11はグループ「営業1課」、「営業2課」、「プロジェクトA」、「プロジェクトB」、‥‥のような端末グループ毎に、各種の設定エリアを有する構成となっている。なお、テーブル設定を行うことができる者は、特別な権限を持った管理者であることは当然であるが、端末グループ毎に管理者を特定しておいてもよい。この場合、グループ管理者は、自己のグループに対してのみ設定の権限を有し、他のグループの設定内容を閲覧することは、勿論禁止される。
この各グループ毎の設定エリアにセットされた内容は、当該グループ対応の各携帯端末装置2や各DBカード3内に書き込まれる。なお、図4(A)は、端末グループとして「営業1課」、「営業2課」、「営業1課」を例示した場合を示している。
先ず、各グループ対応の設定エリアには「グループ名称」の他、上述した「ハード識別番号」、同一グループに属する端末の合計「設定台数」、同一グループ内のおいて、その端末を使用することができる権限を持つユーザの合計「使用人数」がぞれぞれ設定されている。
【0014】
更に、グループ毎に設定されている「ビューア不作動設定回数(N)」は、パスワードの誤入力が連続して何回か繰り返された場合、それ以降、検索ビューアを不作動とするためにグループ毎に任意に設定された設定回数である。
また、使用の権限を有する各ユーザに対応付けて、その「ユーザ名(1)」、「暗号化パスワード」、「ユーザ名(2)」、‥‥が設定されている。また、書き込み対象としての「BDファイル名」と、それに対応付けられている「対応AP(アプリケーション)」が設定されている。「DBファイル名」は、図4(B)で示すように、サーバ装置側で記憶管理されている複数のマスタDBファイル12のうち、当該グループの業務内容等に応じて必要とするDBファイルを指定するものであり、また、「対応AP」はBDファイルを処理するためのアプリケーションソフトであり、マスタDB対応の基本AP13(図4(C)参照)をBDファイルに応じてその表示形態を修正変更したものである。
【0015】
一方、設定テーブル11には、各グループに共通して各DBカードに書き込まれる共通の書き込み対象として、「基本ソフト」がグループ対応設定エリアとは別のエリアに設定されている。ここで、「基本ソフト」には「検索ビューア」、「暗号化/復号化アルゴリズム」、「動作制御管理ファイル」を含む構成となっている。
「基本ソフト」は、携帯端末装置の基本的な動作を実行制御するための基本ソフトであり、「検索ビューア」は基本ソフトの動作に応じて初期画面(ログイン入力画面)を表示させるソフトである。「暗号化/復号化アルゴリズム」はパスワードの暗号化/復号化処理を実行するためのものであり、「動作制御管理ファイル」はDB対応カスタマイズAPを動作制御するための基本的な管理情報が格納されているファイルである。この「動作制御管理ファイル」は通常カード内に書き込まれているが、この実施形態においては、パスワードの誤入力が連続して何回か繰り返された場合、それ以降、検索ビューアを不作動とするために、「動作制御管理ファイル」を削除するようにしており、検索ビューア起動時に、この「動作制御管理ファイル」がDBカード内に存在していることを条件として、携帯端末装置はログイン入力画面を表示させるようにしている。
【0016】
図5は、サーバ装置によって各DBカード3に書き込まれた内容を示している。すなわち、DBカードには、「ハード識別番号」、「基本ソフト」、「検索ビューア」、「暗号化/復号化アルゴリズム」、「動作制御管理ファイル」、「ビューア不作動設定回数」が書き込まれている。更に、当該DBカードを使用可能な各ユーザに対応して「ユーザ名(1)」、「多重暗号化パスワード+時間変数キー」、「ユーザ名(2)」‥‥が書き込まれていると共に、「DBファイル」、「対応AP」が書き込まれている。
【0017】
図6は、各携帯端末装置2の内蔵メモリに書き込まれた内容を示している。この内蔵メモリには、図示のようにフラッシュROM、RAM設けられている。このROM、RAMは、セキュリティ対策をも考慮して必要最小限のメモリ容量とした構成となっている。すなわち、この実施形態においては、上述のように、アプリケーション、データベース、基本ソフト等の格納場所を携帯端末装置2とDBカード3とに分散せず、DBカード3にアプリケーション、データベースの他、基本ソフトをも書き込むようにしており、携帯端末自体の紛失、盗難等によるリスクを解消できるようにしている。
ここで、サーバ装置1の書き込み動作によって端末内のフラッシュROMには、上述した「ハード識別番号」が固定的に記憶される。また、一時記憶メモリであるRAMは、「キー/データ入力エリア」、「レコードエリア」、「その他のワークエリア」を有する構成となっている。なお、「レコードエリア」は端末内にデータを残さないようにするため、必要最小限のデータ、つまり、現在処理中のカレント分として1レコード分のデータを一時記憶する構成となっている。また、電源バックアップによって常時、記憶内容が保障されているRAMには、サスペンド時において、現在の状態が退避される退避データ入力エリアと、サスペンド中であることを示すサスペンドF(フラグ)がセットされるフラグエリアが設けられている。なお、図示しないが、各携帯端末装置2の内部メモリには、それが製造された端末固有の製造番号も固定的に記憶されている。
【0018】
図7は、サーバ装置1、携帯端末装置2の全体構成を示したブロック図である。
ここで、サーバ装置1、携帯端末装置2の構成要素として基本的に同様なものは、同一番号を付してその説明を兼用するが、サーバ装置1、携帯端末装置2との構成要素を識別するために、サーバ装置1の構成要素には、図中「A」を付し、以下、携帯端末装置2の構成のみを説明し、サーバ装置1の説明は省略するものとする。
CPU21は、記憶装置22内のオペレーティングシステムや各種アプリケーションソフトにしたがってこの携帯端末装置2の全体動作を制御する中央演算処理装置である。記憶装置22は、オペレーティングシステムや各種アプリケーションソフトの他、データベース、文字フォント等が格納され、磁気的、光学的、半導体メモリ等によって構成されている記録媒体23やその駆動系を有している。この記録媒体23はハードディスク等の固定的な媒体若しくは着脱自在に装着可能なCD−ROM、フロッピィデスク、RAMカード、磁気カード等の可搬型の媒体である。また、この記録媒体23内のプログラムやデータは、必要に応じてCPU21の制御によりRAM(例えば、スタティクRAM)24にロードされたり、RAM24内のデータが記録媒体23にセーブされる。更に、記録媒体はサーバ等の外部機器側に設けられているものであってもよく、CPU21は伝送媒体を介してこの記録媒体内のプログラム/データを直接アクセスして使用することもできる。
また、CPU21は記録媒体23内に格納されるその一部あるいは全部を他の機器側から伝送媒体を介して取り込み、記録媒体23に新規登録あるいは追加登録することもできる。すなわち、コンピュータ通信システムを構成する他の機器から通信回線やケーブル等の有線伝送路あるいは電波、マイクロウエーブ、赤外線等の無線伝送路を介して送信されてきたプログラム/データを伝送制御部25によって受信して記録媒体23内にインストールすることができる。更に、プログラム/データはサーバ等の外部機器側で記憶管理されているものであってもよく、CPU21は伝送媒体を介して外部機器側のプログラム/データを直接アクセスして使用することもできる。
一方、CPU21にはその入出力周辺デバイスである伝送制御部25、入力部26、表示部27がバスラインを介して接続されており、入出力プログラムにしたがってCPU21はそれらの動作を制御する。入力部26はキーボードやタッチパネルあるいはマウスやタッチ入力ペン等のポインティングデバイスを構成する操作部であり、文字列データや各種コマンドを入力する。
【0019】
次に、この一実施形態におけるセキュリティ管理システムの動作を図8〜図12に示すフローチャートを参照して説明する。ここで、これらのフローチャートに記述されている各機能を実現するためのプログラムは、読み取り可能なプログラムコードの形態で記録媒体23(23A)に格納されており、CPU21(21A)はこのプログラムコードにしたがった動作を逐次実行する。また、CPU21(21A)は伝送媒体を介して伝送されてきた上述のプログラムコードにしたがった動作を逐次実行することもできる。すなわち、記録媒体の他、伝送媒体を介して外部供給されたプログラム/データを利用してこの実施形態特有の動作を実行することもできる。
【0020】
図8および図9は、サーバ装置1が設定テーブル11に対して各種設定を行う場合の動作を示したフローチャートである。
先ず、基本的なグループ情報を設定登録する処理が行われる(ステップA1〜A9)。ここで、オペレータは入力可能な状態において、今回設定する1グループ分の「グループ名称」を入力指定すると共に(ステップA1)、そのグループ内の端末「設定台数」、ユーザ「使用人数」の入力を行う(ステップA2)。そして、指定台数分の携帯端末装置2と、その端末に対応付けるDBカード3とをサーバ装置1にセットする(ステップA3)。
すると、サーバ装置1はセットされている同一グループ内の各端末のうち、いずれか1台の端末を選択指定して、その「製造番号」を読み出すと共に(ステップA4)、この「製造番号」に基づいて「ハード識別番号」を生成して(ステップA5)、設定台数分の各携帯端末装置2およびDBカード3に「ハード識別番号」をそれぞれ書き込む(ステップA6)。
次のステップA7では、上述のように入力された「グループ名称」、「設定台数」、「使用人数」の他、生成した「ハード識別番号」を設定テーブル11にそれぞれ登録する処理が行われる。
そして、パスワード不一致でのビューア不作動回数として任意の値をオペレータが入力すると(ステップA8)、入力された「ビューア不作動回数」は、設定テーブル11に登録される(ステップA9)。
【0021】
このようにしてグループ基本情報の設定登録が終わると、そのグループの使用人数分のパスワードを設定登録する処理に移る(ステップA10〜A14)。
先ず、オペレータはユーザ名を入力すると共に(ステップA10)、そのユーザ対応のパスワードを入力する(ステップA11)。すると、入力されたパスワードは当該パスワード自体をキーとして暗号化される(ステップA12)。そして、入力されたユーザ名、暗号化パスワードは設定テーブル11にそれぞれ登録される(ステップA13)。これによって一人分のユーザ登録が終わると、使用人数分のユーザ登録が終了したかを調べ(ステップA14)、全ユーザ分の設定が終了するまで上述の動作を繰り返す。
【0022】
そして、ユーザ登録が終了すると、次に、データベースおよびそれに対応するアプリケーションソフトを設定登録する処理に移る(図9のステップA15〜A17)。先ず、オペレータはDBカードに書き込むための「DBファイル名」を指定入力すると(ステップA15)、この「DBファイル名」は、設定テーブル11に登録されると共に(ステップA16)、今回設定登録したDBファイル名に対応付けてそのAPソフトが設定テーブル11に登録される(ステップA17)。
次に、全てのグループに対する設定登録が終了したかを調べ(ステップA18)、全グループ終了が判別されるまでステップA1に戻り、1グループ毎に上述の動作を繰り返す。これによって設定テーブル11には、各グループに対応して図4に示した各種の内容が設定登録される。その際、1グループ分の設定登録が終了する毎に、次の設定対象グループを指定して、そのグループ対応の携帯端末装置2、DBカード3をサーバ装置1にセットする。このようなテーブル設定によって携帯端末装置2、DBカード3には「ハード識別番号」がそれぞれ書き込まれる。
【0023】
図10は、サーバ装置1がDBファイルや対応APソフト等をDBカード3に書き込んで配布する場合の動作を示したフローチャートである。
先ず、オペレータはサーバ装置1に配布対象のDBカード3をセットする(ステップB1)。すると、そのカード内から「ハード識別番号」を読み出すと共に(ステップB2)、このハード識別番号に基づいて設定テーブル11を検索し、該当するグループを特定しておく(ステップB3)。
そして、各グループに共通して各DBカードに書き込まれる共通の書き込み対象としての「基本ソフト」を設定テーブル11から読み出し、そのDBカードに書き込む(ステップB4)。この場合、「基本ソフト」には「検索ビューア」、「暗号化/復号化アルゴリズム」、「動作制御管理ファイル」が含まれているので、それらを含めた書き込みが行われる。
次に、特定したグループ対応の「ビューア不作動設定回数(N)」を設定テーブル11から読み出してDBカードに書き込む(ステップB5)。
【0024】
更に、現在のシステム日時を取得し、これを時間変数キーとして特定しておく(ステップB6)。そして、特定グループの各ユーザのうち、その先頭のユーザから対応する「暗号化パスワード」を読み出し(ステップB7)、上述の時間変数をキーとして、この「暗号化パスワード」を更に暗号化する(ステップB8)。これによって生成された多重暗号化パスワードに「時間変数キー」を付加して、対応するユーザ名と共にDBカードに書き込む(ステップB9)。
そして、特定グループの各ユーザを全て指定し終わったかを調べ(ステップB10)、全て指定し終わるまでステップB7に戻り、上述の動作を各ユーザ毎に繰り返す。
これによって、特定グループの各ユーザ毎にその多重暗号化パスワードとユーザ名をDBカードにそれぞれ書き込む処理が終わると、当該グループ対応のDBファイル名に基づいて該当するDBファイルを読み出し(ステップB11)、カードに書き込むと共に(ステップB12)、そのDBファイル対応のAPソフトを読み出してカードに書き込む(ステップB13)。
【0025】
図11および図12は、携帯端末装置側において電源投入に応じて実行開始されるフローチャートである。
先ず、携帯端末装置にDBカードがセットされている状態において、電源がオンされると、内蔵メモリであるRAM内から「サスペンドF」を読み出してそれがセットされているかを調べる(ステップC1、C2)。いま、「サスペンドF」がセットされていないものとすると、ステップC3に移り、DBカード内の基本ソフトに基づいて基本動作が開始される。すると、DBカードから「ハード識別番号」を読み出し(ステップC4)、当該端末内の「ハード識別番号」と照合する(ステップC5)。この結果、両者が一致する場合には(ステップC6)、当該端末とカードとは正当な対応関係にあるので、検索ビューアを起動させるが(ステップC9)、当該端末とカードとが正当な対応関係にない場合には、「ハード識別番号」の不一致が判別されるので、ハードエラー表示を行った後(ステップC7)、電源を強制的にオフし(ステップC8)、エラー終了となる。
【0026】
図12は、図11のステップC9(検索ビューア起動)時の動作を詳述するためのフローチャートである。
先ず、カード内に「動作制御管理ファイル」が存在しているかをチェックする(ステップD1)。ここで、上述したように、パスワードの誤入力が連続して何回か繰り返された場合、それ以降、検索ビューアを不作動とするために、「動作制御管理ファイル」を削除するようにしている。したがって、「動作制御管理ファイル」の存在有無をチェックし、無ければ、不作動メッセージを表示させる(ステップD10)。そして、「サスペンドF」がセットされているかを調べるが(ステップD11)、いま、「サスペンドF」はセットされていないので、電源を強制的にオフして(ステップD13)、エラー終了となる。なお、「サスペンドF」がセットされていれば、「サスペンドF」を含めて各RAM内の全データは削除される(ステップD12)。
【0027】
一方、「動作制御管理ファイル」が存在していれば、それを条件としてログイン入力画面を表示させ、ユーザ名、パスワードの入力を促すメッセージを表示する(ステップD2)。ここで、オペレータが自己の「ユーザ名」、「パスワード」を入力すると(ステップD3)、入力されたパスワードを当該パスワード自体をキーとして暗号化する(ステップD4)。そして、DBカード内の当該「ユーザ名」に対応する多重暗号化パスワードに付加されている「時間変数キー」を読み出し、この「時間変数」をキーとして、入力暗号化パスワードを更に暗号化することによって、多重暗号化パスワードを生成する(ステップD5)。これによって生成した多重暗号化パスワードとDBカードから当該「ユーザ名」に対応して読み出した多重暗号化パスワードとを照合する(ステップD6)。
【0028】
その結果、両者の不一致が判別された場合には(ステップD7)、その不一致回数を更新すると共に、その更新値と、予めグループ毎に設定されている「ビューア不作動設定回数(N)」とを比較し、パスワードの誤入力が連続してN回繰り返されたかをチェックし(ステップD8)、N回未満であれば、ログイン入力画面に戻り(ステップD2)、その再入力を受け付ける。
いま、パスワードの誤入力が連続してN回繰り返されたことが判別された場合には(ステップD8)、「動作制御管理ファイル」を削除すると共に(ステップD9)、不作動メッセージを表示させる(ステップD10)。その後、上述の場合と同様に、「サスペンドF」をチェックした後、電源を強制的にオフして、エラー終了となる。
【0029】
また、パスワードの誤入力が連続してN回繰り返される前において、パスワードが一致し、正当のオペレータであることが判別された場合には(ステップD7)、再び、「サスペンドF」のチェックを行うが(ステップD14)、いま、「サスペンドF」はセットされていないので、ステップD15に移り、DBファイル名のメニュ画面が一覧表示され、このメニュ画面の中からオペレータが所望するDBファイル名を選択指定すると、選択されたDBファイル対応のAPソフトが起動され(ステップD16)、それに応じたアプリケーション処理が実行される(ステップD17)。この場合、アプリケーション処理の実行中においては、サスペンド機能によって所定時間入力操作が行われないアイドリング状態を監視しており(ステップD18)、アイドリング状態が検出されると、現在、一時記憶メモリにセットされているRAM内データを退避用のRAMに転送退避すると共に(ステップD19)、「サスペンドF」をセットした後(ステップD20)、電源を強制的にオフする(ステップD21)。
【0030】
このようなサスペンド後において、何らかの入力操作が行われると、電源がオンされるので、図11のフローチャートが実行開始される。この場合、「サスペンドF」有りが判別されてステップD9に移り、検索ビューアが起動される。この場合、レジューム処理を行う前に、「動作制御管理ファイル」が存在していることを条件としてログイン入力画面を表示させてユーザ名、パスワードの入力を促すメッセージ表示が行われる(ステップD2)。ここで、パスワードの一致が検出されて、正当なオペレータであることが判別された場合には(ステップD7)、「サスペンドF」がセットされていることを条件に、レジューム機能を作動させる(ステップD22)。この場合、サスペンド時のユーザとは異なる他のユーザであっても、カード内に登録されているユーザであれば、正当なオペレータと認識されてレジューム復帰させる。ここで、正当なオペレータであると認識された場合において、DB選択の初期メニュ画面から始まるのではなく、通常と同様に、サスペンド時の状態に復帰させるために、RAM内の退避データを読み出して元の状態であるアプリケーション画面に復帰させる。そして、「サスペンドF」を削除した後(ステップD23)、アプリケーション処理に移る(ステップD17)。
【0031】
以上のように、この一実施形態おいて、サーバ装置1は予め設定テーブル11に、「ハード識別番号」、「ユーザ名」、「パスワード」によって、DBカードとそれをアクセス可能な携帯端末装置との対応付けやDBカードとそれを利用可能なユーザとの対応付けを設定登録すると共に、その設定時には、DBカードとそれをアクセス可能な携帯端末装置に「ハード識別番号」がそれぞれ書き込まれ、かつ、DBカード3にDBファイルを書き込む際には、「ユーザ名」、「パスワード」のユーザ情報も合わせて書き込むようにしたから、サーバ装置側でそれらの対応付けを一括して行うことができ、その設定作業を効率よく行うことが可能となると共に、カードに対するセキュリティ対策を講じるための仕組みを携帯端末装置自体に持たせる必要もなくなるため、その設定内容が第三者によって変更されることもなく、セキュリティ対策上極めて有効なものとなる。
【0032】
この場合、設定テーブル11には、DBカードと携帯端末との対応付けやカードとユーザとの対応付けの他、更に書き込み対象のDBファイル名も設定登録しておくようにしたから、どの端末・ユーザに対してどのようなファイルを配布するかの対応関係が明確となり、間違った設定を効果的に防止することが可能となる。ここで、DBファイルをカードへ書き込む際には、そのファイル名で示されるDBファイルを取得してその書込みを行うようにしたから、ファイルの書込みを確実に行うことができる。更に、設定テーブル11にグループ情報を設定しておけば、DBカードと携帯端末との対応付けやカードとユーザとの対応付けをグループ単位で行うことができる。
【0033】
一方、任意のDBカードをアクセスする際に、このカード内の「ハード識別番号」と自己の「ハード識別番号」とを照合し、その照合結果に基づいて当該カードに対してそのアクセスが許可されている正当な端末であるかをチェックするようにしたから、DBカードを携帯端末装置に装着するだけで自動的にセキュリティ管理が実行されるので、DBカード利用時にユーザはセキュリティ対策を全く意識しなくてもよく、使い勝手を損なわず、確実なセキュリティ管理を実現することができる。
この場合、重要情報を含んだDBファイルを携帯端末から分離可能なDBカードだけに保管しておくようにしたから、携帯端末のみを紛失したり、盗難されたとしてもセキュリティ上全く問題はなく、また、DBカードを紛失したり、盗難された場合でも、そのカードへのアクセスは、正当の端末しかできないようにした仕組みを持っているため、DBファイルに対するアクセスはおろか、DBカード自体に対するアクセスをも不可能となり、そのセキュリティは極めて高いものとなる。更に、DBカードをアクセスする端末のチェックのみならず、入力されたオペレータ情報とDBカード内に書き込まれているユーザ情報とを照合することにより、ユーザチェックも行うことができるので、万全なセキュリティ管理を実現することができる。
【0034】
なお、上述した実施形態においては、設定テーブル11に各種の情報等を設定する際に、予め決められている手順にしたがって設定操作を行うようにしたが、どのような順次で設定するかは任意であり、その設定作業を効率良く行うことができるものであれば、各種の情報等を対話形式で設定したり、表形式で設定するようにしてもよい。
また、テーブル設定を行うことができる者は、特別な権限を持った管理者、つまり、グループ管理者やジェネラルマネージャであることは上述した通りであるが、パスワード入力はユーザ本人に行わせてもよく、また、通信手段を介して各ユーザのパスワードをそれぞれ取り込むようにしてもよい。
【0035】
また、「ハード識別番号」をどのような情報に基づいて生成するかは任意であり、例えば、「ハード識別番号」をその携帯端末装置の「製造会社コード」+「製造番号」等で構成してもよい。また、端末グループは、複数の端末を単に区分けする以外に、1台の端末が複数のグループに属するような設定も可能である。また、上述した一実施形態においては、可搬型記憶媒体であるDBカードとして、コンパクトフラッシュカードを例示したが、その他にPCカード、スマートメディア、CD(光ディスク)、MO(光磁気ディスク)、FD(フロッピーディスク)等であってもよく、しかも、カード型に限らず、カセット型、スティック型等、その形状は任意である。
更に、携帯端末装置としては、電子手帳、ノート型パソコン、PDA、携帯電話等であってもよい。
【0036】
【発明の効果】
本発明によれば、サーバ装置が可搬型のデータ記憶媒体とそれをアクセス可能な携帯端末装置との対応付け設定と、データ記憶媒体とそれを利用可能なユーザとの対応付け設定を行うことで、サーバ装置側でそれらの対応付けを一括して行うことができ、その設定作業を効率よく行うことが可能となると共に、データ記憶媒体に対するセキュリティ対策を講じるための仕組みを携帯端末装置自体に持たせず、また、携帯端末は正当な携帯端末かのチェックのみならず、正当なユーザかのチェックをも確実に行うことができるという万全なセキュリティ対策を講じることで、正当な携帯端末、オペレータ以外の第三者による不正なアクセスを確実に防止でき、外出先で使用するという特質を考慮した確実なセキュリティ管理を実現することができる。
【図面の簡単な説明】
【図1】セキュリティ管理システムの全体構成を示したブロック図。
【図2】端末グループ対応のDBカード3を説明すると共に、携帯端末装置とユーザとの対応関係を説明するための図。
【図3】セキュリティ管理の種類を概念的に示した図。
【図4】(A)は、サーバ装置側に設けられている設定テーブル11の構成とその設定内容を示した図、(B)はマスタDBファイル12を示した図、(C)はDB対応基本AP13を示した図。
【図5】各DBカード3に書き込まれた内容を示した図。
【図6】各携帯端末装置2の内蔵メモリに書き込まれた内容を示した図。
【図7】サーバ装置1、携帯端末装置2の全体構成を示したブロック図。
【図8】サーバ装置1が設定テーブル11に対して設定を行う場合の動作を示したフローチャート。
【図9】図8に続く設定動作を示したフローチャート。
【図10】サーバ装置1がマスタDBやカスタマイズAP等をDBカード3に書き込んで配布する場合の動作を示したフローチャート。
【図11】携帯端末装置2側において電源投入に応じて実行開始されるフローチャート。
【図12】図11のステップC9(検索ビューア起動)時の動作を詳述するためのフローチャート。
【符号の説明】
1 サーバ装置
2 携帯端末装置
3 DBカード
11 設定テーブル
12 マスタDBファイル
13 DB対応基本AP
21、21A CPU
22、22A 記憶装置
23、23A 記録媒体
25、25A 伝送制御部
26、26A 入力部
27、27A 表示部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a security management method in which security measures are taken when a portable data storage medium is accessed by a portable terminal device, and a program recording medium thereof.
[0002]
[Prior art]
In recent years, portable storage media such as compact disks and memory cards have been increased in capacity and size, and various databases can be freely carried by storing a large amount of databases in a portable storage medium. It has become to. Here, when a salesperson brings a mobile terminal device and conducts daily sales activities, the mobile terminal device has a small capacity of its built-in memory. It is stored in a portable storage medium. Then, the sales staff attaches a portable storage medium to the terminal body, accesses the stored contents on the go, displays and outputs the data, and updates the data. In this case, as a security measure when the portable storage medium is accessed by the portable terminal device, the terminal terminal is authenticated by the entered password.
[0003]
[Problems to be solved by the invention]
By the way, in the case of a portable terminal device as a personal dedicated machine, there are increasing cases of using temporary employees, part-time workers, and part-time workers in addition to regular employees. In addition, the portable terminal device has a risk that the portable storage medium or the portable terminal device itself may be lost or stolen when the portable terminal device is used while being carried away. Therefore, when important confidential company information or personal information is stored in a portable storage medium or the built-in memory of the terminal, the important information may be leaked to others due to loss, theft, or malicious intent. It was extremely expensive.
In other words, in the past, because the mobile terminal device is mainly used on the go, the operation environment such as simplification of operation and quickness is emphasized rather than strict security management that complicates the input operation. Therefore, security measures against loss or theft of portable storage media and portable terminal devices and security measures against malicious intent by temporary staff, parts, etc. are not sufficient, and if you know the user password or by accidental hit of the password Anyone can easily access data in a portable terminal or a storage medium from any personal computer, and the risk of leakage of important information to others is extremely high. In addition, having a mechanism for arbitrarily taking security measures according to user settings on the mobile terminal device itself includes a risk that a third party can easily change the setting part. Therefore, the mechanism itself becomes a factor that impairs safety.
An object of the present invention is to collectively perform association setting between a portable data storage medium and a portable terminal device that can access the portable data storage medium and association setting between the data storage medium and a user who can use the data storage medium. It is possible to perform the setting work efficiently, and the mobile terminal device itself does not have a mechanism for taking security measures for the data storage medium. By taking thorough security measures to ensure that legitimate users can be checked, it is possible to reliably prevent unauthorized access by legitimate terminals and third parties other than operators. .
[0004]
[Means for Solving the Problems]
The security management system of the present invention is a security management system comprising a portable terminal device and a server device that writes and distributes a data file on a portable data storage medium used by the portable terminal device,
Server device, a hard identification information setting means for setting a hard identification information that associates a previously data storage medium and the portable terminal device in the server apparatus, the advance data storage medium and authentication information for associating the user who can utilize this server Authentication information setting means set in the apparatus, and writing means for writing the hardware identification information and the authentication information associated with the data storage medium to the data storage medium when writing the data file to the data storage medium Have
When the mobile terminal device accesses the data storage medium, the mobile terminal device reads the hardware identification information stored in the data storage medium, and the mobile terminal device is permitted to access the data storage medium based on the hardware identification information. If the operator is a valid mobile terminal device that is permitted to access the data storage medium, the operator checks whether the operator is a valid user indicated by the authentication information in the data storage medium. And means for permitting access to a data file in the data storage medium when the user is a valid user.
[0005]
DETAILED DESCRIPTION OF THE INVENTION
An embodiment of the present invention will be described below with reference to FIGS.
FIG. 1 is a block diagram showing the overall configuration of the security management system in this embodiment.
This security management system is set in, for example, a server device 1 installed on the company side in a company organization, a mobile client terminal (mobile terminal device) 2 brought by each sales representative, and the mobile terminal device 2 And a portable storage medium 3 to be used. Then, application software / databases and the like that are stored and managed on the server device 1 side are externally provided to the portable terminal device 2 via a portable storage medium 3 that can be carried around. When the information is written and distributed to the terminal device, the server device 1 sets information for associating the terminal with the storage medium, or takes various security measures, so that application software / database, etc. in the storage medium 3 Is securely prevented from being illegally copied or leaked by a third party.
[0006]
Each salesperson conducts business activities while accessing the application software / database in the portable storage medium 3 on the go, and then pulls out the portable storage medium 3 from the terminal body at the end of the business day. When it is set in the card reader / writer 4 on the server device 1 side, the server device 1 collects business records in the storage medium 3 via the card reader / writer 4.
The server device 1 and the plurality of portable terminal devices 2 can be detachably connected via the serial cable 5.
[0007]
The portable storage medium 3 stores application software for various business processes, a database, and the like, and is composed of, for example, a compact flash card. Hereinafter, the portable storage medium 3 is referred to as a database card (DB card). Here, “#A”, “#B”, “#C”,... Attached to each DB card 3 are indicated by terminal names “A”, “B”, “C”,. It shows that the card is a terminal-compatible card associated with the mobile terminal device 2. In this embodiment, in addition to the terminal-compatible card, there is a terminal group-compatible card, which will be described later, but in the example of FIG. 1, only the terminal-compatible card is shown. The card reader / writer 4 can set a plurality of DB cards 3 simultaneously and has a plurality of card insertion openings.
Then, the server device 1 distributes application software / database files (AP software / DB files) to the mobile terminal device 2 via the DB card 3. That is, the server device 1 calls the writing target to be written to the DB card 3, that is, the distribution target AP software / DB file, gives it to the card reader / writer 4, and applies it to one or more DB cards 3 set therein. Write AP software / DB file.
[0008]
2 shows, for example, a terminal group associated with the business groups “Sales Section 1”, “Sales Section 2”, “Project A”, “Project B”,... And a DB card 3 corresponding to this terminal group. In addition to showing the relationship, the correspondence between the terminal and the user is shown. That is, in the figure, each DB card 3 indicated by “# A1”, “# A2”, “# A3” belongs to each mobile terminal device 2 whose terminal names are “A1”, “A2”, “A3”. Similarly, each of the DB cards 3 indicated by “# B1”, “# B2”,... Is a portable medium having terminal names “B1”, “B2”,. It is a storage medium corresponding to the terminal group B to which the device 2 belongs, and each DB card 3 in the same group can be used in common by each mobile terminal device 2 belonging to the group.
[0009]
In addition, the number of users who have the authority to use a certain mobile terminal is not limited to one, but a plurality of users can share and use one mobile terminal device. It has the authority to use the mobile terminal device. For example, in the terminal group A, a correspondence relationship between the mobile terminal device indicated by the terminal name “A1” and the users “UA1” to “UA4” is defined, and the mobile terminal device indicated by the terminal name “A2” Correspondence relationships with the users “UA1” to “UA3” are defined, and it is shown that there is a usage relationship only between them. In this case, the authentication information (password) is set in each DB card corresponding to a terminal that can be shared and used by a plurality of users, corresponding to each user that can share the usage.
[0010]
FIG. 3 is a diagram conceptually showing security management in this embodiment. That is, as security management in this embodiment, (A) ... security management for the DB card, (B) ... security management by password authentication, (C) ... security management by the suspend / resume function. .
First, (A)... Security management for a DB card will be described.
In this embodiment, when the mobile terminal device 2 accesses an arbitrary DB card, or when the DB card 3 is accessed by an arbitrary terminal device, the hardware identification numbers respectively stored in the terminal and the card A check process is performed to collate each other (which will be described in detail later) and determine whether or not the card itself can be accessed based on the collation result. This check process is started by starting up the basic software stored in the card when the terminal is turned on.
Here, the “hardware identification number” is written in advance in the mobile terminal device 2 or the DB card 3 in order to associate the mobile terminal device 2 with the DB card 3. That is, when the server apparatus 1 pre-sets the contents to be written into the mobile terminal device 2 or the DB card 3, the “hardware identification number” is one of the mobile terminal devices 2 belonging to the same group. The server device 1 is generated in accordance with unique terminal identification information (manufacturing number) read from one terminal, and the server device 1 is stored in each group-compatible mobile terminal device 2 and each DB card 3 used in those terminals. Write the hardware identification number. Therefore, the same hardware identification number is written as common access restriction information in each mobile terminal device 2 and each DB card 3 belonging to the same group.
[0011]
Next, (B)... Security management by password authentication will be described. In this embodiment, when access to the card itself is permitted as a result of the above-described DB card security check, a check process is performed to verify whether the operator is a valid operator based on the input user authentication information (password). I am doing so. In this case, a multiple encrypted password is used for verification. That is, the multiple encryption password is a double encryption password obtained by encrypting the input password twice by a predetermined method, and a specific description of how to encrypt will be described in detail later. In this embodiment, the contents of the multi-encrypted password are not always kept the same, and the contents are changed every time data is written to the card. The multi-encrypted password is written in the DB card 3 as user-specific authentication information. In this case, when there are a plurality of users who are granted access authority to the terminal, the multiple encryption password is written for each user.
Further, when the user password is input when the DB card 3 is used, if the wrong password is repeatedly input repeatedly several times, the number of repeated inputs is set to a preset limit value ( If it is determined that the viewer inactivity setting count (to be described later) has been reached, the search viewer (initial screen display such as a prompt to enter the password) is deactivated, and the password input is not accepted. Security processing is also performed.
[0012]
Further, (C)... Security management by the suspend / resume function will be described.
Each mobile terminal device 2 has a suspend / resume function, and monitors an idling state in which no input operation is performed for a certain period of time. If no input operation is performed for a certain period of time, in order to save battery and protect security, After the current state is saved and stored, the power is turned off to enter the suspend state. However, the resume function is activated by a subsequent input operation, and the original state is restored under certain conditions. As a condition in this case, instead of returning to the suspend screen, for example, the application screen as it is, the search viewer is activated to display the password input screen, and the user is prompted to input the password again to be a valid user. After confirming this, the original state, for example, the application screen at the time of suspension is restored. In other words, in this embodiment, a fixed condition is added to resume resume for security measures, and the original state at the time of suspension is restored only when the condition is satisfied.
[0013]
FIG. 4A shows a setting table 11 provided on the server device 1 side. The setting table 11 sets various contents for the server device 1 to write in the DB card 3 or the portable terminal device 2 in advance. In this embodiment, writing to the DB card 3 is performed in the portable terminal device 2. The server apparatus 1 does not perform the process itself but performs the process in a batch.
The setting table 11 is configured to have various setting areas for each terminal group such as the group “Sales Section 1”, “Sales Section 2”, “Project A”, “Project B”,. It should be noted that the person who can perform the table setting is an administrator with special authority, but an administrator may be specified for each terminal group. In this case, the group manager has the authority to set only his / her group and, of course, browsing the setting contents of other groups is prohibited.
The contents set in the setting area for each group are written in each mobile terminal device 2 and each DB card 3 corresponding to the group. FIG. 4A illustrates a case in which “sales department 1”, “sales department 2”, and “sales department 1” are illustrated as terminal groups.
First, in the setting area corresponding to each group, in addition to the “group name”, the “hardware identification number” described above, the total “set number” of terminals belonging to the same group, use the terminal within the same group. The total number of “users” of users who have the authority to perform each is set.
[0014]
Furthermore, the “viewer inactivation setting number (N)” set for each group is a group for inactivating the search viewer after that when the wrong password is repeatedly input several times. The number of times is set arbitrarily for each time.
Further, “user name (1)”, “encrypted password”, “user name (2)”,... Are set in association with each user having the authority to use. In addition, “BD file name” to be written and “corresponding AP (application)” associated therewith are set. As shown in FIG. 4B, the “DB file name” is a DB file required according to the business contents of the group among a plurality of master DB files 12 stored and managed on the server device side. "Applicable AP" is application software for processing a BD file, and the display format of the basic AP 13 (see FIG. 4C) corresponding to the master DB is modified according to the BD file. It has been changed.
[0015]
On the other hand, in the setting table 11, “basic software” is set in an area different from the group-corresponding setting area as a common writing target written to each DB card in common with each group. Here, “basic software” includes “search viewer”, “encryption / decryption algorithm”, and “operation control management file”.
“Basic software” is basic software for executing and controlling basic operations of the mobile terminal device, and “Search viewer” is software for displaying an initial screen (login input screen) according to the operation of the basic software. . The “encryption / decryption algorithm” is for executing password encryption / decryption processing, and the “operation control management file” stores basic management information for operation control of the DB-compatible customized AP. It is a file that has been. This “operation control management file” is normally written in the card. However, in this embodiment, when the wrong password is repeatedly input several times, the search viewer is disabled thereafter. Therefore, the “operation control management file” is deleted, and when the search viewer is started, the mobile terminal device displays the login input screen on the condition that this “operation control management file” exists in the DB card. Is displayed.
[0016]
FIG. 5 shows the contents written in each DB card 3 by the server device. That is, the “hardware identification number”, “basic software”, “search viewer”, “encryption / decryption algorithm”, “operation control management file”, and “viewer inactive setting count” are written in the DB card. Yes. Further, “user name (1)”, “multi-encrypted password + time variable key”, “user name (2)”, etc. are written corresponding to each user who can use the DB card, “DB file” and “corresponding AP” are written.
[0017]
FIG. 6 shows the contents written in the built-in memory of each mobile terminal device 2. This built-in memory is provided with flash ROM and RAM as shown in the figure. The ROM and RAM have a minimum memory capacity in consideration of security measures. That is, in this embodiment, as described above, the storage location of the application, database, basic software, etc. is not distributed to the mobile terminal device 2 and the DB card 3, but the basic software, in addition to the application, database, is stored in the DB card 3. The risk due to loss or theft of the mobile terminal itself can be eliminated.
Here, the above-described “hardware identification number” is fixedly stored in the flash ROM in the terminal by the writing operation of the server device 1. The RAM which is a temporary storage memory has a “key / data input area”, a “record area”, and “other work areas”. Note that the “record area” is configured to temporarily store the minimum necessary data, that is, the data for one record as the current part currently being processed in order not to leave data in the terminal. In addition, in the RAM whose stored contents are always guaranteed by the power backup, the save data input area in which the current state is saved at the time of suspend and the suspend F (flag) indicating that the suspend is in progress are set. A flag area is provided. Although not shown, the internal memory of each mobile terminal device 2 also stores the serial number unique to the terminal where it is manufactured.
[0018]
FIG. 7 is a block diagram showing the overall configuration of the server device 1 and the mobile terminal device 2.
Here, basically the same constituent elements of the server apparatus 1 and the mobile terminal apparatus 2 are given the same reference numerals for the sake of explanation, but the constituent elements of the server apparatus 1 and the mobile terminal apparatus 2 are identified. Therefore, “A” is attached to the components of the server device 1 in the figure, and only the configuration of the mobile terminal device 2 will be described below, and the description of the server device 1 will be omitted.
The CPU 21 is a central processing unit that controls the overall operation of the portable terminal device 2 according to the operating system and various application software in the storage device 22. The storage device 22 stores an operating system and various application software, a database, character fonts, and the like, and includes a recording medium 23 configured by a magnetic, optical, semiconductor memory, and the like and a drive system thereof. The recording medium 23 is a fixed medium such as a hard disk or a portable medium such as a detachable CD-ROM, floppy disk, RAM card, magnetic card or the like. Further, the program and data in the recording medium 23 are loaded into a RAM (for example, static RAM) 24 under the control of the CPU 21 as necessary, and the data in the RAM 24 is saved in the recording medium 23. Further, the recording medium may be provided on the external device side such as a server, and the CPU 21 can directly access and use the program / data in the recording medium via the transmission medium.
Further, the CPU 21 can capture a part or all of the data stored in the recording medium 23 from another device via the transmission medium, and can newly register or additionally register it in the recording medium 23. That is, the transmission control unit 25 receives a program / data transmitted from another device constituting the computer communication system via a wired transmission line such as a communication line or cable or a wireless transmission line such as radio waves, microwaves, and infrared rays. And can be installed in the recording medium 23. Further, the program / data may be stored and managed on the external device side such as a server, and the CPU 21 can directly access and use the program / data on the external device side via a transmission medium.
On the other hand, a transmission control unit 25, an input unit 26, and a display unit 27, which are input / output peripheral devices, are connected to the CPU 21 via a bus line, and the CPU 21 controls their operations according to an input / output program. The input unit 26 is an operation unit constituting a pointing device such as a keyboard, a touch panel, a mouse, or a touch input pen, and inputs character string data and various commands.
[0019]
Next, the operation of the security management system according to this embodiment will be described with reference to the flowcharts shown in FIGS. Here, a program for realizing each function described in these flowcharts is stored in the recording medium 23 (23A) in the form of a readable program code, and the CPU 21 (21A) includes the program code. Accordingly, the operations are sequentially performed. Further, the CPU 21 (21A) can sequentially execute the operation according to the above-described program code transmitted via the transmission medium. That is, in addition to the recording medium, an operation specific to this embodiment can be executed using a program / data supplied externally via a transmission medium.
[0020]
8 and 9 are flowcharts showing operations when the server apparatus 1 performs various settings on the setting table 11.
First, processing for setting and registering basic group information is performed (steps A1 to A9). Here, in a state where the operator can input, the “group name” for one group to be set this time is input and designated (step A1), and the terminal “set number” and the user “number of users” in the group are input. Perform (Step A2). Then, the specified number of portable terminal devices 2 and the DB cards 3 associated with the terminals are set in the server device 1 (step A3).
Then, the server device 1 selects and designates one of the terminals in the set same group, reads out the “manufacturing number” (step A4), and sets the “manufacturing number”. Based on this, a “hardware identification number” is generated (step A5), and a “hardware identification number” is written in each mobile terminal device 2 and DB card 3 corresponding to the set number (step A6).
In the next step A7, a process of registering the generated “hardware identification number” in the setting table 11 in addition to the “group name”, “set number”, “use number” input as described above is performed.
Then, when the operator inputs an arbitrary value as the number of viewer inactivations due to password mismatch (step A8), the inputted “viewer inactivation number” is registered in the setting table 11 (step A9).
[0021]
When the group basic information setting registration is completed in this way, the process proceeds to a process for setting and registering passwords for the number of users in the group (steps A10 to A14).
First, the operator inputs a user name (step A10) and inputs a password corresponding to the user (step A11). Then, the input password is encrypted using the password itself as a key (step A12). The input user name and encrypted password are registered in the setting table 11 (step A13). When the user registration for one person is completed, it is checked whether the user registration for the number of users is completed (step A14), and the above operation is repeated until the setting for all users is completed.
[0022]
When the user registration is completed, the process proceeds to a process for setting and registering the database and the corresponding application software (steps A15 to A17 in FIG. 9). First, when the operator designates and inputs a “DB file name” to be written in the DB card (step A15), this “DB file name” is registered in the setting table 11 (step A16), and the DB registered and registered this time. The AP software is registered in the setting table 11 in association with the file name (step A17).
Next, it is checked whether or not the setting registration for all groups has been completed (step A18). The process returns to step A1 until the end of all groups is determined, and the above operation is repeated for each group. Thereby, various contents shown in FIG. 4 are set and registered in the setting table 11 corresponding to each group. At that time, every time setting registration for one group is completed, the next group to be set is specified, and the portable terminal device 2 and the DB card 3 corresponding to the group are set in the server device 1. With this table setting, the “hardware identification number” is written in the mobile terminal device 2 and the DB card 3 respectively.
[0023]
FIG. 10 is a flowchart showing an operation when the server apparatus 1 writes and distributes a DB file, corresponding AP software, and the like on the DB card 3.
First, the operator sets the DB card 3 to be distributed on the server device 1 (step B1). Then, the “hardware identification number” is read from the card (step B2), and the setting table 11 is searched based on the hard identification number, and the corresponding group is specified (step B3).
Then, “basic software” as a common writing target written to each DB card in common with each group is read from the setting table 11 and written to the DB card (step B4). In this case, since the “basic software” includes “search viewer”, “encryption / decryption algorithm”, and “operation control management file”, writing including these is performed.
Next, the “viewer inoperative setting number (N)” corresponding to the specified group is read from the setting table 11 and written in the DB card (step B5).
[0024]
Further, the current system date and time is acquired and specified as a time variable key (step B6). Then, the corresponding “encrypted password” is read from the first user among the users of the specific group (step B 7), and this “encrypted password” is further encrypted using the above time variable as a key (step B 7). B8). A “time variable key” is added to the multiple encryption password generated in this way, and written together with the corresponding user name in the DB card (step B9).
Then, it is checked whether or not all the users in the specific group have been specified (step B10). The process returns to step B7 until all the users are specified, and the above-described operation is repeated for each user.
Thus, when the process of writing the multiple encryption password and the user name to the DB card for each user in the specific group is completed, the corresponding DB file is read based on the DB file name corresponding to the group (step B11), In addition to writing to the card (step B12), the AP software corresponding to the DB file is read and written to the card (step B13).
[0025]
FIG. 11 and FIG. 12 are flowcharts that start execution in response to power-on on the portable terminal device side.
First, when the DB card is set in the portable terminal device, when the power is turned on, “Suspend F” is read from the RAM, which is the built-in memory, to check whether it is set (Steps C1, C2). ). If it is assumed that “Suspend F” is not set, the process proceeds to Step C3, and the basic operation is started based on the basic software in the DB card. Then, the “hardware identification number” is read from the DB card (step C4) and collated with the “hardware identification number” in the terminal (step C5). As a result, if the two match (step C6), the terminal and the card are in a proper correspondence relationship, so that the search viewer is activated (step C9), but the terminal and the card are in a valid correspondence relationship. If not, a mismatch of the “hardware identification number” is determined. Therefore, after displaying a hard error (step C7), the power supply is forcibly turned off (step C8), and the error ends.
[0026]
FIG. 12 is a flowchart for explaining in detail the operation at the time of step C9 (search viewer activation) in FIG.
First, it is checked whether an “operation control management file” exists in the card (step D1). Here, as described above, when erroneous input of the password is repeated several times in succession, the “operation control management file” is deleted after that in order to deactivate the search viewer. . Therefore, the presence / absence of the “operation control management file” is checked, and if not, a non-operation message is displayed (step D10). Then, it is checked whether or not “suspend F” is set (step D11). Since “suspend F” is not set now, the power is forcibly turned off (step D13), and the process ends in an error. If “suspend F” is set, all data in each RAM including “suspend F” is deleted (step D12).
[0027]
On the other hand, if the “operation control management file” exists, the login input screen is displayed on the condition, and a message for prompting the user name and password is displayed (step D2). When the operator inputs his / her “user name” and “password” (step D3), the entered password is encrypted using the password itself as a key (step D4). Then, the “time variable key” added to the multiple encryption password corresponding to the “user name” in the DB card is read, and the input encryption password is further encrypted using the “time variable” as a key. Thus, a multiple encryption password is generated (step D5). The multi-encrypted password thus generated is collated with the multi-encrypted password read out from the DB card in correspondence with the “user name” (step D6).
[0028]
As a result, when a mismatch between the two is determined (step D7), the number of mismatches is updated, and the updated value and the “viewer inoperable set number (N)” set in advance for each group are displayed. Are compared and it is checked whether incorrect password input has been repeated N times in succession (step D8), and if it is less than N times, the screen returns to the login input screen (step D2), and re-input is accepted.
If it is determined that incorrect password input has been repeated N times in succession (step D8), the “operation control management file” is deleted (step D9), and a non-operation message is displayed (step D9). Step D10). Thereafter, as in the case described above, after checking “Suspend F”, the power is forcibly turned off and the process ends in an error.
[0029]
If the passwords match and it is determined that the operator is a legitimate operator before erroneous password input is repeated N times in succession (step D7), the "suspend F" check is performed again. (Step D14), because “Suspend F” is not set now, the process moves to Step D15, a menu screen of DB file names is displayed, and the operator selects a desired DB file name from this menu screen. When designated, the AP software corresponding to the selected DB file is activated (step D16), and application processing corresponding to the AP software is executed (step D17). In this case, while the application process is being executed, the idling state in which the input operation is not performed for a predetermined time is monitored by the suspend function (step D18), and when the idling state is detected, it is currently set in the temporary storage memory. The stored RAM data is transferred to and saved in the save RAM (step D19), and after "suspend F" is set (step D20), the power is forcibly turned off (step D21).
[0030]
If any input operation is performed after such suspending, the power is turned on, so that the flowchart of FIG. 11 starts to be executed. In this case, it is determined that “Suspend F” is present, the process proceeds to Step D9, and the search viewer is activated. In this case, before the resume process is performed, a message input prompting the user name and password is displayed by displaying the login input screen on condition that the “operation control management file” exists (step D2). If a password match is detected and it is determined that the operator is a valid operator (step D7), the resume function is activated on the condition that "suspend F" is set (step S7). D22). In this case, even if the user is different from the user at the time of suspension, if the user is registered in the card, the user is recognized as a valid operator and resumed. Here, when the operator is recognized as a valid operator, the saved data in the RAM is read in order to return to the suspended state as usual, instead of starting from the initial menu screen for DB selection. Return to the original application screen. Then, after “suspend F” is deleted (step D23), the process proceeds to application processing (step D17).
[0031]
As described above, in this embodiment, the server device 1 stores the DB card and the mobile terminal device that can access the DB card by using the “hardware identification number”, “user name”, and “password” in the setting table 11 in advance. And setting and registering the association between the DB card and the user who can use it, and at the time of the setting, the “hard identification number” is written in the DB card and the portable terminal device that can access it, and When writing the DB file to the DB card 3, since the user information of “user name” and “password” is also written together, the server device side can perform the association in a batch, The setting work can be performed efficiently, and the mobile terminal device itself has a mechanism for taking security measures for the card. Since it is not necessary also eliminated, nor that the settings are changed by a third party, and quite on the security measures effective.
[0032]
In this case, in the setting table 11, in addition to the association between the DB card and the mobile terminal and the association between the card and the user, the DB file name to be written is also set and registered. Correspondence of what kind of file is distributed to the user is clarified, and it is possible to effectively prevent a wrong setting. Here, when writing the DB file to the card, the DB file indicated by the file name is acquired and written, so that the file can be written reliably. Furthermore, if group information is set in the setting table 11, the association between the DB card and the mobile terminal and the association between the card and the user can be performed on a group basis.
[0033]
On the other hand, when accessing an arbitrary DB card, the “hardware identification number” in this card is checked against its own “hardware identification number”, and access to the card is permitted based on the result of the comparison. Since the security management is automatically executed just by attaching the DB card to the mobile terminal device, the user is completely aware of the security measures when using the DB card. There is no need to do so, and it is possible to realize reliable security management without impairing usability.
In this case, since the DB file containing important information is stored only in the DB card that can be separated from the mobile terminal, there is no security problem even if only the mobile terminal is lost or stolen. In addition, even if a DB card is lost or stolen, it has a mechanism that allows only authorized terminals to access the card. Is impossible, and its security is extremely high. In addition to checking the terminal that accesses the DB card, it is possible to check the user by collating the entered operator information with the user information written in the DB card. Can be realized.
[0034]
In the above-described embodiment, when various types of information are set in the setting table 11, the setting operation is performed according to a predetermined procedure. However, the order of setting is arbitrary. As long as the setting operation can be performed efficiently, various information may be set in an interactive format or in a table format.
In addition, as described above, the person who can set the table is an administrator with special authority, that is, a group manager or general manager. Alternatively, each user's password may be captured via the communication means.
[0035]
In addition, what information is used to generate the “hardware identification number” is arbitrary. For example, the “hardware identification number” is configured by “manufacturing company code” + “manufacturing number” of the mobile terminal device. May be. In addition to simply classifying a plurality of terminals, the terminal group can be set such that one terminal belongs to a plurality of groups. In the above-described embodiment, the compact flash card is exemplified as the DB card which is a portable storage medium. However, the PC card, the smart media, the CD (optical disc), the MO (magneto-optical disc), the FD (FD) Floppy disk) or the like, and the shape is not limited to the card type, but may be a cassette type, a stick type, or the like.
Furthermore, the portable terminal device may be an electronic notebook, a notebook computer, a PDA, a mobile phone, or the like.
[0036]
【The invention's effect】
According to the present invention, the server device performs association setting between a portable data storage medium and a portable terminal device that can access the portable data storage medium, and association setting between the data storage medium and a user who can use the data storage medium. In addition, the server device can perform the association in a lump, and the setting work can be efficiently performed, and the mobile terminal device itself has a mechanism for taking security measures for the data storage medium. In addition, it is possible to check not only whether a mobile terminal is a legitimate mobile terminal, but also whether it is a legitimate user. It is possible to reliably prevent unauthorized access by a third party, and to realize reliable security management that takes into account the characteristics of using it on the go. That.
[Brief description of the drawings]
FIG. 1 is a block diagram showing the overall configuration of a security management system.
FIG. 2 is a diagram for explaining a correspondence relationship between a mobile terminal device and a user as well as explaining a DB card 3 corresponding to a terminal group;
FIG. 3 is a diagram conceptually showing types of security management.
4A is a diagram showing a configuration of a setting table 11 provided on the server device side and its setting contents, FIG. 4B is a diagram showing a master DB file 12, and FIG. The figure which showed basic AP13.
FIG. 5 is a view showing contents written in each DB card 3;
FIG. 6 is a view showing the contents written in the built-in memory of each mobile terminal device 2;
FIG. 7 is a block diagram showing the overall configuration of the server device 1 and the mobile terminal device 2;
FIG. 8 is a flowchart showing an operation when the server apparatus 1 performs setting on the setting table 11;
FIG. 9 is a flowchart showing a setting operation following FIG. 8;
FIG. 10 is a flowchart showing an operation when the server device 1 writes and distributes a master DB, a customized AP, and the like to the DB card 3;
FIG. 11 is a flowchart that starts execution in response to power-on on the mobile terminal device 2 side.
12 is a flowchart for explaining in detail the operation at the time of step C9 (search viewer activation) in FIG. 11;
[Explanation of symbols]
1 server device 2 portable terminal device 3 DB card 11 setting table 12 master DB file 13 DB-compatible basic AP
21, 21A CPU
22, 22A Storage device 23, 23A Recording medium 25, 25A Transmission control unit 26, 26A Input unit 27, 27A Display unit

Claims (4)

携帯端末装置と、この携帯端末装置によって利用される可搬型のデータ記憶媒体にデータファイルを書き込んで配布するサーバ装置よりなるセキュリティ管理システムであって、
サーバ装置は、
予めデータ記憶媒体と携帯端末装置とを対応付けるハード識別情報をサーバ装置内に設定するハード識別情報設定手段と、
予めデータ記憶媒体とこれを利用可能なユーザとを対応付ける認証情報をサーバ装置内に設定する認証情報設定手段と、
データ記憶媒体へデータファイルを書き込む際に、当該データ記憶媒体に対応付けられた前記ハード識別情報及び前記認証情報を当該データ記憶媒体に書き込む書込手段とを有し、
携帯端末装置は、
データ記憶媒体をアクセスする際に、当該データ記憶媒体に記憶されているハード識別情報を読み出し、このハード識別情報に基づいて当該携帯端末装置が当該データ記憶媒体のアクセスが許可されているかをチェックする手段と、
当該データ記憶媒体のアクセスが許可されている正当な携帯端末装置である場合には、そのオペレータが当該データ記憶媒体内の認証情報で示される正当なユーザかをチェックする手段と、
正当なユーザである場合に、そのデータ記憶媒体内のデータファイルに対するアクセスを許可する手段とを有する、
セキュリティ管理システム。
A security management system comprising a portable terminal device and a server device that writes and distributes a data file on a portable data storage medium used by the portable terminal device,
Server device
Hardware identification information setting means for setting in the server device hardware identification information that associates the data storage medium with the portable terminal device in advance;
Authentication information setting means for setting authentication information for associating a data storage medium with a user who can use the data storage medium in the server device ;
Writing means for writing the hardware identification information and the authentication information associated with the data storage medium to the data storage medium when writing the data file to the data storage medium;
The mobile terminal device
When accessing the data storage medium, the hardware identification information stored in the data storage medium is read, and based on the hardware identification information, the mobile terminal device checks whether access to the data storage medium is permitted Means,
In the case of a legitimate portable terminal device that is permitted to access the data storage medium, means for checking whether the operator is a legitimate user indicated by the authentication information in the data storage medium;
Having access to a data file in the data storage medium when the user is a valid user;
Security management system.
前記サーバ装置は、データ記憶媒体へ書き込む配布対象のデータファイル名をサーバ装置内に設定する手段を有し、前記書込手段は、データ記憶媒体へデータファイルを書き込む際に、前記データファイル名で示されるデータファイルを取得してその書込みを行うようにしたことを特徴とする請求項1記載のセキュリティ管理システム。The server device has means for setting a data file name to be distributed to be written to the data storage medium in the server device, and the writing device uses the data file name when writing the data file to the data storage medium. The security management system according to claim 1, wherein the data file indicated is acquired and written. 前記サーバ装置において、前記ハード識別情報設定手段は、同一グループに属する複数のデータ記憶媒体と複数の携帯端末装置とを対応付ける共通のハード識別情報をサーバ装置内に設定し、前記認証情報設定手段は、同一グループに属する複数のデータ記憶媒体とそれらを利用可能な複数のユーザとを対象として対応付ける共通の認証情報をサーバ装置内に設定し、前記書込手段は、当該データ記憶媒体に対応付けられた前記共通のハード識別情報及び前記共通の認証情報を当該データ記憶媒体に書き込むことを特徴とする請求項1記載のセキュリティ管理システム。In the server device, the hardware identification information setting means sets common hardware identification information that associates a plurality of data storage media belonging to the same group and a plurality of portable terminal devices in the server device, and the authentication information setting means includes: Common authentication information for associating a plurality of data storage media belonging to the same group and a plurality of users who can use them is set in the server device, and the writing means is associated with the data storage media 2. The security management system according to claim 1, wherein the common hardware identification information and the common authentication information are written in the data storage medium. 携帯端末装置と、この携帯端末装置によって利用される可搬型のデータ記憶媒体にデータファイルを書き込んで配布するサーバ装置よりなるセキュリティ管理システムであって、
前記サーバ装置のコンピュータを
予めデータ記憶媒体と携帯端末装置とを対応付けるハード識別情報をサーバ装置内に設定するハード識別情報設定手段、
予めデータ記憶媒体とこれを利用可能なユーザとを対応付ける認証情報をサーバ装置内に設定する認証情報設定手段、
データ記憶媒体へデータファイルを書き込む際に、当該データ記憶媒体に対応付けられた前記ハード識別情報及び前記認証情報を当該データ記憶媒体に書き込む書込手段
として機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体、及び
前記携帯端末装置のコンピュータを
データ記憶媒体をアクセスする際に、当該データ記憶媒体に記憶されているハード識別情報を読み出し、このハード識別情報に基づいて当該携帯端末装置が当該データ記憶媒体のアクセスが許可されているかをチェックする手段、
当該データ記憶媒体のアクセスへの許可されている正当な携帯端末装置である場合には、そのオペレータが当該データ記憶媒体内の認証情報で示される正当なユーザかをチェックする手段、
正当なユーザである場合に、そのデータ記憶媒体内のデータファイルに対するアクセスを許可する手段
として機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
A security management system comprising a portable terminal device and a server device that writes and distributes a data file on a portable data storage medium used by the portable terminal device,
Hardware identification information setting means for setting in the server device hardware identification information for associating a data storage medium and a portable terminal device in advance with the computer of the server device ;
Authentication information setting means for setting in the server device authentication information for associating a data storage medium with a user who can use the data storage medium,
A computer-readable recording medium storing a program for causing the hardware identification information and the authentication information associated with the data storage medium to function as writing means for writing the data file to the data storage medium. When a computer of the portable terminal device accesses the data storage medium, the hardware identification information stored in the data storage medium is read, and the portable terminal device stores the data based on the hardware identification information. Means for checking whether access to the storage medium is permitted,
Means for checking whether the operator is a legitimate user indicated by the authentication information in the data storage medium, if the legitimate portable terminal device is permitted to access the data storage medium;
A computer-readable recording medium on which a program for allowing a user to function as a means for permitting access to a data file in the data storage medium when the user is a valid user is recorded.
JP2000008553A 2000-01-18 2000-01-18 Security management system Expired - Fee Related JP3978964B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000008553A JP3978964B2 (en) 2000-01-18 2000-01-18 Security management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000008553A JP3978964B2 (en) 2000-01-18 2000-01-18 Security management system

Publications (2)

Publication Number Publication Date
JP2001202290A JP2001202290A (en) 2001-07-27
JP3978964B2 true JP3978964B2 (en) 2007-09-19

Family

ID=18536809

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000008553A Expired - Fee Related JP3978964B2 (en) 2000-01-18 2000-01-18 Security management system

Country Status (1)

Country Link
JP (1) JP3978964B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6395054B2 (en) * 2015-03-31 2018-09-26 東レ株式会社 Liquid crystalline polyester multifilament

Also Published As

Publication number Publication date
JP2001202290A (en) 2001-07-27

Similar Documents

Publication Publication Date Title
JP3867188B2 (en) Security management system and program recording medium thereof
US7900061B2 (en) Method and system for maintaining backup of portable storage devices
US10489562B2 (en) Modular software protection
KR100380807B1 (en) Portable terminals, servers, systems, and their program recording mediums
JP5707250B2 (en) Database access management system, method, and program
US20030221115A1 (en) Data protection system
JP2000353204A (en) Electronic data managing device and method and recording medium
JPH10312335A (en) Data processing method and processor therefor
US20080263630A1 (en) Confidential File Protecting Method and Confidential File Protecting Device for Security Measure Application
US7412603B2 (en) Methods and systems for enabling secure storage of sensitive data
JP2001092718A (en) Security management system, storage medium access method, data distribution device, and portable terminal device
WO2005050436A1 (en) Information processing device, information processing system, and program
JP4486199B2 (en) Portable terminal device, server device, and recording medium
JP2001117661A (en) Portable information terminal device and its program recording medium
CN100442301C (en) Method and system for monitoring content
JP3978964B2 (en) Security management system
JP4588991B2 (en) File management system
JP4110698B2 (en) Security management system and program recording medium thereof
CA3188334A1 (en) A database server system
JP2007012022A (en) Security program and security system
JP2001202289A (en) Security management method and its program recording medium
JP4371995B2 (en) Shared file access control method, system, server device, and program
JP4569579B2 (en) Security management device and recording medium
JP2004213057A (en) System for preventing unauthorized use of software
JP2001195309A (en) Security management system and its program recording medium

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060203

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070618

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100706

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110706

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110706

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130706

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees